Die Beseitigung der schweren Sharepoint-Sicherheitslücke ist im Gange und derweil wird analysiert, wer sie ausgenutzt hat. Die Zahl der Opfer steigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwere Sharepoint-Lücke: Schon am Wochenende 100…
Schlagwort: DE
[UPDATE] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Schwere Sharepoint-Lücke: Schon am Wochenende 100 Organisationen kompomittiert
Die Beseitigung der schweren Sharepoint-Sicherheitslücke ist im Gange und derweil wird analysiert, wer sie ausgenutzt hat. Die Zahl der Opfer steigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwere Sharepoint-Lücke: Schon am Wochenende 100…
Wie sich KI-Modelle gegenseitig das Hacken beibringen
Eine neue Studie zeigt, dass es möglich wäre, mit LLMs automatisierte Penetrationstests zu entwickeln. Was für die Cybersicherheit ein großer Vorteil sein könnte, öffnet aber auch Hacker:innen Tür und Tor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Exploit für CrushFTP: Ältere Versionen können Admin-Zugriff gewähren
Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Exploit für CrushFTP: Ältere Versionen können…
Hacker nutzen Sicherheitslücke in Microsoft SharePoint-Servern
Microsoft warnt vor Zero-Day-Lücke in SharePoint. Behörden und Unternehmen sollten Server jetzt dringend überprüfen und absichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hacker nutzen Sicherheitslücke in Microsoft SharePoint-Servern
CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff gewähren
Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff…
Microsoft: Techniker aus China betreuten Cloud des US-Verteidigungsministeriums
Ausgerechnet chinesische Techniker kümmerten sich im Namen Microsofts um die Cloud des Department of Defense. Nachdem das herauskam, muss der Provider umbauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Techniker aus China betreuten…
Luftfahrt: Alaska Airline musste wegen IT-Problem alle Flüge pausieren
Drei Stunden ging bei Alaska Airlines nichts mehr: Wegen eines IT-Problems wurden alle Flieger am Boden gelassen. (Luftfahrt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Luftfahrt: Alaska Airline musste wegen IT-Problem alle Flüge…
Cybersicherheit im Urlaub: So schützen Sie sich auf Reisen
Urlaub ohne Datenklau: Mit einfachen Maßnahmen schützen Sie Geräte und persönliche Daten vor Cyberangriffen. Das BSI gibt 5 Tipps für Ihre Reisesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit im Urlaub: So schützen Sie sich…
Wir starten die Sysadmin-Week: Ein Tag für den Admin ist uns zu wenig!
Der Sysadmin-Day feiert an diesem Freitag sein 25-jähriges Bestehen. Das wollen wir mit einer besonderen Mitmachaktion feiern! (Sysadmin Day, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wir starten die Sysadmin-Week: Ein Tag für…
Keine Garantien: Microsoft muss EU-Daten an USA übermitteln
In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…
(g+) Risikomanagement: KI-Tools und Datenschutz – wie passt das zusammen?
Der KI-Boom stellt die Privatsphäre und damit den Datenschutz vor neue Herausforderungen. (Datensicherheit, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Risikomanagement: KI-Tools und Datenschutz – wie passt das zusammen?
Trellix Endpoint Security (HX) Agent: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle in Trellix Endpoint Security (HX) Agent. Aufgrund einer fehlerhaften OpenSSL-Einstellung lädt der Trellix Endpoint Agent beliebige lokale Bibliotheken. Ein Angreifer mit erweiterten Rechten kann so Schadcode mit SYSTEM-Rechten ausführen. Dieser Artikel wurde indexiert von BSI Warn-…
Whatsapp in Russland vor dem Aus: Moskau bereitet Verbot des Messengers vor
Gerade erst hat Moskau Beschränkungen für das freie Internet massiv verschärft. Nun drohen neue Einschränkungen, die Russen weiter von der Außenwelt abschneiden könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp in…
Phönix aus der Asche: Wie die US-Sanktionen Huaweis KI-Imperium erschaffen haben
Ein Konzern lahmgelegt durch Sanktionen. Wenige Jahre später fordert er den unangefochtenen Marktführer der KI-Branche heraus. Was ist in der Zwischenzeit bei Huawei geschehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Phönix…
Suche mit KI: Darum wird ChatGPT Google erstmal nicht ersetzen
Wer früher etwas wissen wollte, hat Google befragt. Jetzt verlassen sich immer mehr Menschen auf Zusammenfassungen von KI-Chatbots. Steht Seitenbetreiber:innen der Traffic-Super-GAU bevor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Suche mit…
ARC‑AGI‑3: Warum Menschen diesen Test mühelos bestehen – aber KI daran scheitert
ARC‑AGI‑3, ein neuer Benchmark von François Chollet, testet KI in Interaktion und Problemlösung – Menschen meistern ihn mühelos, aktuelle KI-Agenten aber scheitern noch komplett. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ARC‑AGI‑3:…
ChatGPT: Wie OpenAI seine KI-Agenten vor Angriffen schützt
Der neue ChatGPT Agent ermöglicht es Nutzer:innen, die KI Aufgaben wie die Kommunikation per E-Mail oder die Analyse großer Datenmengen erledigen zu lassen. Um die Sicherheit zu gewährleisten, hat OpenAI einige Anstrengungen unternommen. Dieser Artikel wurde indexiert von t3n.de –…
Keine Garantien: Microsoft muss im Zweifel EU-Daten an USA übermitteln
In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…
Was ein SMS-Blaster ist und wie du dich auf Reisen vor bösartigen SMS-Nachrichten schützt | Offizieller Blog von Kaspersky
Wir erklären, wie der SMS-Massenversand unter Umgehung von Mobilfunknetzen funktioniert und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ein SMS-Blaster ist und wie du dich auf…
Amazon und Überwachung: Polizei erhält wieder Zugriff auf Videos von Ring-Kameras
Zwei Jahre war der Ring-Gründer weg und nun wird wieder die alte Firmenstrategie fortgeführt: So viel Überwachung durch Amazon wie möglich. (Amazon, EFF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon und Überwachung: Polizei…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Großeinsatz in Deutschland: Polizei greift gegen illegales Streaming durch
Die Polizei hat Räumlichkeiten mutmaßlicher Betreiber illegaler Streamingdienste durchsucht. Auch gegen die Kunden will man bald vorgehen. (Streaming, IPTV) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großeinsatz in Deutschland: Polizei greift gegen illegales Streaming…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
[NEU] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien
ESET Endpoint Security: Schwachstelle ermöglicht Manipulation von Dateien
In ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security besteht eine Sicherheitslücke. Durch das Vertauschen der Dateihandles bei der Erkennung (und vor dem Löschen) einer Datei mit einem Duplikat desselben Namens kann ein lokaler Angreifer die installierte ESET-Sicherheitssoftware…
Admin-Zugriff für alle: Fest kodierte Zugangsdaten in HPE-Geräten entdeckt
Wer einen Access-Point von HPE im Einsatz hat, sollte die neuesten Updates einspielen. Angreifer können sich Admin-Zugriff verschaffen. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admin-Zugriff für alle: Fest kodierte Zugangsdaten in…
[NEU] [mittel] ESET Endpoint Security: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Backdoor für Microsoft Exchange Server
Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server
Schutz von Flughäfen als Teil der Kritischen Infrastruktur
Welchen Anforderungen unterliegen Flughäfen als Teil von KRITIS und was müssen diese zum Schutz ihrer Infrastruktur berücksichtigen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz von Flughäfen als Teil der Kritischen Infrastruktur
Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen
Wer einen Sharepoint-Server betreibt, sollte dringend handeln. Hacker hebeln derzeit aktiv einen Patch für eine kritische Sicherheitslücke aus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen
Kritische Sharepoint-Sicherheitslücke: Erste Patches für „ToolShell“ sind da
Microsoft hat mittlerweile einen Patch veröffentlicht, Angreifer waren am Wochenende jedoch nicht untätig. Dutzende Sharepoint-Installationen wurden Opfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sharepoint-Sicherheitslücke: Erste Patches für „ToolShell“ sind da
[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht SQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht…
„Baby-Grok“: Elon Musk kündigt kinderfreundliche Version des X-KI-Chatbots an
Antisemitische Aussagen und allzu freizügige Avatare – der KI-Chatbot Grok hat zuletzt für Empörung gesorgt. Jetzt will Elon Musk mit einer kinderfreundlichen Version offenbar die Wogen glätten. Doch braucht die Internetwelt einen „Baby-Grok“? Dieser Artikel wurde indexiert von t3n.de –…
KI-Chatbot Claude geht unter die Designer: So funktioniert die neue Canva-Integration
Zuletzt hatte Anthropic Claude neue Coding-Fähigkeiten gegeben. Jetzt geht der KI-Chatbot unter die Designer:innen – und erstellt für euch Inhalte auf Canva. Es ist nicht die erste Integration dieser Art. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
"Copilot kann sehen, was du siehst": Microsoft führt Desktop-Überwachung für KI-Assistenten ein
Microsoft erweitert den Funktionsumfang von Copilot. Künftig kann der KI-Assistent auf Wunsch euren kompletten Desktop “sehen”. Das klingt ein wenig nach dem kontrovers diskutierten Recall-Feature. Droht ein neues Debakel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Brandenburg: Kennzeichen-Scan wird häufiger eingesetzt als bisher bekannt
Über 8.400-mal hat Brandenburgs Polizei 2024 den umstrittenen Kfz-Kennzeichen-Scanner Kesy für Sofortmaßnahmen eingesetzt. (Auto, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brandenburg: Kennzeichen-Scan wird häufiger eingesetzt als bisher bekannt
Elektronische Patientenakte: Millionen Patienten nutzen ePA noch nicht aktiv
In der elektronischen Patientenakte können Versicherte wichtige Einstellungen vornehmen. Das nutzen die wenigsten. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Millionen Patienten nutzen ePA noch nicht aktiv
Microsoft: Angriffe auf neue Sharepoint-Lücke – bislang kein Patch verfügbar
Microsoft warnt vor aktiven Angriffen auf eine bislang unbekannte Lücke in Sharepoint-Servern und benennt Erste-Hilfe-Maßnahmen für Verteidiger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Angriffe auf neue Sharepoint-Lücke – bislang kein Patch verfügbar
Neue Partnerschaft für präventive Cybersicherheit
Secpod und Aqaio kooperieren, um mit der Saner-Plattform präventives Schwachstellenmanagement und IT-Sicherheit in der DACH-Region zu etablieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Partnerschaft für präventive Cybersicherheit
Bluesky & Mastodon: Zurück in die Zukunft des Internets
Wie zwei Menschen, die das freie Social Web von früher selbst nicht erlebt haben, es mit ihren Plattformen zurückbringen wollen. (Soziales Netz, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bluesky & Mastodon: Zurück…
Missing Link: Überfordert Cybercrime den Föderalismus?
Die Sicherheitsbehörden lassen sich beim Kampf gegen Cybercrime einiges einfallen. Aber ist die wachsende Gefahr auch ein Grund, ihre Kompetenzen zu erweitern? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Überfordert Cybercrime den…
Millionen für Manieren: Warum "Bitte"und "Danke" OpenAI Millionen kosten
Millionen US-Dollar kostet OpenAI eine alltägliche Gewohnheit vieler Nutzer:innen. Wofür gibt KI-Chef Sam Altman so viel Geld aus – und warum findet er es sogar gut angelegt? Die Antwort überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI greift Microsoft an: ChatGPT soll bald Excel- und Powerpoint-Dateien erstellen
ChatGPT könnte die Arbeit mit Office-Dateien bald deutlich verbessern. Der KI-Chatbot könnte dann für manche sogar als Ersatz für Excel oder Powerpoint dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI greift…
Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool getestet
KI-gestützte Entwicklungsumgebungen gibt es einige. Kiro soll sich von denen abgrenzen, indem es den Fokus auf die klare Definition von Entwicklungsanforderungen legt. Wie funktioniert das – und ist das eigentlich noch Vibe-Coding? Dieser Artikel wurde indexiert von t3n.de – Software…
Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige zeigen ihn an
Phishing, Schocknachrichten, Fake-Shops: Zahlungsbetrug im Internet nimmt zu, doch die Polizei erfährt von vielen Fällen nicht. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige…
Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige zeigen es an
Verbraucher sehen sich immer mehr Fällen von Zahlungsbetrug im Internet ausgesetzt. Längst nicht alle Betroffenen gehen zur Polizei. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing & Co.: Zahlungsbetrug im Netz –…
Macht KI erfahrene Entwickler schneller? Neue Studie kommt zu einem eindeutigen Ergebnis
Die Techbranche verspricht massive Produktivitätssteigerungen durch den Einsatz von KI in der Software-Entwicklung. Eine aktuelle Untersuchung zeigt jetzt das Gegenteil. Wie passt das zusammen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Macht…
Steuerberater zu teuer? Diese Apps und Programme erledigen deine Steuererklärung für einen Bruchteil der Kosten
Die Steuererklärung selbst erledigen können Angestellte und Selbstständige heute auf vielen Wegen. Diese Softwareprogramme und Apps helfen dabei, die lästige Pflicht gegenüber dem Finanzamt noch rechtzeitig zu erfüllen und in vielen Fällen einen größeren Betrag vom Fiskus zurückzubekommen. Dieser Artikel…
System-Prompt deckt auf: Grok soll explizit Elon Musks Weltanschauung vertreten
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
E-Mails sortieren war gestern: So erledigt KI deine allernervigsten Büroaufgaben
Jeden Tag dieselben E-Mails beantworten, Zahlen kopieren, Social-Posts formulieren – dabei liegt genau hier der einfachste Einstieg in KI im Büro. Bis zu 50 Prozent Kostenersparnis sind so laut Expert:innen für kleine und mittlere Unternehmen (KMU) machbar. Dieser Artikel wurde…
Materieller Schaden nach Angriff auf Polizei-Server weiter unklar
Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Materieller Schaden nach Angriff auf Polizei-Server weiter…
Cyberangriff auf Polizei-Server in MV: Politiker diskutieren Konsequenzen
Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf Polizei-Server in MV: Politiker diskutieren…
Hörmann Gruppe übernimmt Torhersteller Holler
Mit der Übernahme des österreichischen Herstellers Holler Tore baut Hörmann sein Portfolio im Bereich Hoftore und Zaunsysteme weiter aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hörmann Gruppe übernimmt Torhersteller Holler
Chris Roberts Simulation: Wie Star Citizen unsere Zeit verschwendet
Zu viel PVP, Bugs und jede Menge Wartezeit: Star Citizen entwickelt sich in die falsche Richtung. (Star Citizen, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chris Roberts Simulation: Wie Star Citizen unsere Zeit…
Anzeige: Ethical Hacking und Schutzstrategien im E-Learning-Paket
In diesem E-Learning-Paket lernen IT-Fachkräfte in 33 Stunden, Schwachstellen zu erkennen, Angriffsstrategien nachzuvollziehen und effektive Sicherheitsmaßnahmen umzusetzen – praxisnah und umfassend. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Ethical Hacking…
Adobe Firefly: Mit diesem neuen KI-Tool erstellst du passende Sounds für jedes Video
Knarz, zisch, boom: Nutzer:innen von Adobe Firefly können dank eines neuen KI-Generators ab sofort realistische Soundeffekte erzeugen und ihre Videos dadurch akustisch aufwerten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Adobe Firefly:…
Trotz 200-Dollar-Abo: Claude-Abonnenten erreichen Nutzungslimit viel zu schnell
Obwohl sie 200 Dollar im Monat für ein Abo bezahlt haben: User:innen von Claude stoßen teilweise schon nach 30 Minuten auf ein angebliches Nutzungslimit. Das sagt der Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU
79 Prozent der Unternehmen speichern laut Studie ihre Daten in EU-Rechenzentren. Der Tüv-Verband sieht Handlungsbedarf bei digitaler Souveränität und IT-Infrastruktur. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU
(g+) Registermodernisierung: Wo geht’s hier zu den richtigen Daten?
Die Registerdaten-Navigation ist eine zentrale Komponente des Noots für eine schlankere Verwaltung. Ein gutes Konzept, allerdings noch unausgereift. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Wo geht’s hier zu den…
Dieses Programm soll das Cursor für Musik werden – wir haben es ausprobiert
Mozart AI soll für die Musikproduktion das werden, was Cursor für die Programmierung ist. Wir haben die Beta-Version ausprobiert. Was Mozart AI kann und wo es noch hapert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Besser dank KI? Wie Netflix künstliche Intelligenz in Filmen und Serien einsetzen will
Netflix ist die klare Nummer eins beim Videostreaming. Jetzt soll künstliche Intelligenz dabei helfen, die Führungsposition auszubauen. Ob den Kunden das gefällt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Besser dank KI?…
ChatGPT bekommt einen Agentenmodus: Was der kann – und welche Aufgaben er ablehnt
ChatGPT soll jetzt auch direkt Aufgaben für euch im Web erledigen können. Was ihr über den neuen Agentenmodus wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT bekommt einen Agentenmodus: Was…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service, und nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Jahr nach dem Crowdstrike-GAU: Wurden die richtigen Konsequenzen gezogen?
Vor einem Jahr legte ein kaputtes Crowdstrike-Update Millionen Windows-Systeme lahm. Ein Blick darauf, was sich seit diesem Debakel in der IT-Welt getan hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ein Jahr nach dem…
Citrix Bleed 2: Kritische Netscaler-Lücke wird seit fast einem Monat ausgenutzt
Bereits in der letzten Juniwoche suchten mutmaßlich chinesische Akteure gezielt nach verwundbaren Netscaler-Geräten. Citrix hat einen Tipp für seine Kunden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Bleed 2: Kritische Netscaler-Lücke wird seit…
[UPDATE] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python (CPython): Schwachstelle…
7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen dicht
Ein Cyberangriff auf die Novabev Group beeinträchtigt die Versorgung der russischen Bevölkerung mit Spirituosen. Viele Schnapsläden sind geschlossen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen…
[NEU] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM WebSphere Application Server:…
[NEU] [UNGEPATCHT] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat…
[NEU] [mittel] Grafana: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM Tivoli Netcool/OMNIbus (Eclipse OMR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] IBM AIX und VIOS (SQLite): Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?
Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…
„Wir brauchen mehr Vernetzung!“
Zum Juni 2025 wurde Johannes Strümpfel zum neuen Vorstandsvorsitzenden des ASW (VSW) Bundesverbands gewählt. Im Interview spricht er über seine Ziele. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Wir brauchen mehr Vernetzung!“
Verkleinere deinen digitalen Fußabdruck: eine Kaspersky-Checkliste | Offizieller Blog von Kaspersky
Tipps, wie du deinen täglichen digitalen Fußabdruck reduzieren kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verkleinere deinen digitalen Fußabdruck: eine Kaspersky-Checkliste | Offizieller Blog von Kaspersky
VM-Ausbruch möglich: VMware patcht in Berlin ausgenutzte Sicherheitslücken
Die Entdecker haben mit den VMware-Lücken bei der Pwn2Own in Berlin über 340.000 US-Dollar gewonnen. Angreifer können damit aus VMs ausbrechen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VM-Ausbruch möglich: VMware patcht…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kriminelle stehlen Kryptowährung im Wert von 27 Millionen Dollar von Kryptobörse
Krypto-Diebstähle sind 2025 auf Rekordkurs. Jetzt stehlen Hacker digitale Währungen im zweistelligen Millionenwert. Die Kryptobörse übernimmt die Verluste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminelle stehlen Kryptowährung im Wert von 27 Millionen Dollar…
Slack: KI soll euch bald Company-Slang erklären können
Slack baut seine KI-Funktionen aus – unter anderem mit einem Tool, das firmeninternen Jargon verständlich macht. Was sonst noch kommt, wer was bekommt – und was „demnächst verfügbar“ heißen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bio-inspirierte Fortbewegung: Dieser Roboter lernt Laufen wie ein Tier
Viele Roboter haben noch immer Probleme damit, unbekanntes Terrain zu erkunden. Bewegungsmuster aus dem Tierreich könnten helfen, sie anpassungsfähiger zu machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bio-inspirierte Fortbewegung: Dieser Roboter…
Ex-Uber-CEO glaubt, mit Tools wie ChatGPT die Grenzen der Physik zu sprengen
Travis Kalanick, der ehemalige CEO von Uber, sieht in KI-Chatbots ein revolutionäres Werkzeug für die Wissenschaft – und glaubt, selbst an die Grenzen der Quantenphysik vorgestoßen zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Standort Europa: In diese 11 Firmen hat Nvidia investiert
Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Standort Europa:…
„Sicherheit nur Fassade“: Führende KI-Forscher stellen Elon Musks xAI an den Pranger
Ein KI-Chatbot, der sich „MechaHitler” nennt, ist nur die Spitze des Eisbergs. Nun formiert sich offener Widerstand gegen die Praktiken bei Elon Musks KI-Schmiede xAI, direkt aus der ersten Reihe der KI-Elite. Dieser Artikel wurde indexiert von t3n.de – Software…
Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt werden
Der bayerische Richterverein warnt vor anhaltenden Ausfällen der IT-Systeme in der Justiz. Diese hatten zuvor teils desaströse Auswirkungen. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt…
14 Gratis-Tools für deinen Mac: Diese cleveren Apps musst du kennen
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Hacker attackieren Dienstleister: Vodafone-Systeme durch Cyberangriff lahmgelegt
Berichten zufolge funktioniert ein zentrales Vertriebstool von Vodafone seit Tagen nicht mehr. Ursache soll ein Cyberangriff auf einen Dienstleister sein. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker attackieren Dienstleister: Vodafone-Systeme durch…
Spionage: USA wollen chinesische Technik in Seekabeln verbannen
Über Unterseekabel läuft der größte Teil der globalen Kommunikation. Die USA wollen chinesischen Seekabelausrüstern keine FCC-Lizenzen mehr erteillen. (Seekabel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: USA wollen chinesische Technik in Seekabeln…
[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Kommentar: 77 Verantwortliche – aber kein Sprit für den Notstromdiesel
Klare Ansage vom Bundesrechnungshof: Viel zu viele Institutionen sind in die deutsche IT-Sicherheit involviert. Die RZ-Sicherheit bleibt trotzdem desolat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: 77 Verantwortliche – aber kein Sprit für…
Sicherheitstools ausgetrickst: Hacker verstecken Schadcode in DNS-Einträgen
Angreifer zerlegen seit Jahren Malware in kleine Fragmente und betten sie in DNS-Records ein, um sie auf einem Zielsystem wieder zusammenzusetzen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitstools ausgetrickst: Hacker verstecken…
[UPDATE] [mittel] GNOME: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Cisco Unified Intelligence Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Intelligence Center ausnutzen, um seine Rechte zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…